Cifrado

Intrusion Prevention System y Detection System
Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
  • Seguridad

Una red estable no solo se distingue por sus correspondientes estructuras de hardware, sino también por un concepto de seguridad impermeable. Además de las copias de seguridad y de las soluciones de conmutación por error, la protección contra intentos de acceso externos es de gran importancia. Con sus mecanismos de operación, los Intrusion Detection Systems (IDS) y los Intrusion Prevention Systems...

Protección de sistemas con Intrusion Prevention System e Intrusion Detection System
IP spoofing: fundamentos y contramedidas
IP spoofing: así manipulan los atacantes tus paquetes de datos
  • Seguridad

Enviar datos a través de redes es una de las formas más importantes y útiles en la era de la informática moderna. Sin embargo, la estructura de las conexiones TCP/IP necesarias para dicha comunicación facilita a los criminales la labor de interceptar paquetes de datos, acceder e, incluso, modificar su contenido. Uno de los métodos de ataque más comunes es el llamado IP spoofing, que permite, entre...

IP spoofing: así manipulan los atacantes tus paquetes de datos
¿Qué es el MAC spoofing?
MAC spoofing: qué es y cuándo se utiliza
  • Know How

Cuando se habla de MAC spoofing se hace referencia a un método por el cual la dirección hardware de un dispositivo, la denominada dirección MAC, se oculta tras una dirección administrada localmente (en el lado del software), la denominada LAA (Locally Administrated Address). Este procedimiento busca enmascarar la identificación original para proteger la privacidad de la conexión en redes...

MAC spoofing: qué es y cuándo se utiliza
Spear phishing
Spear phishing: ciberataques personalizados
  • Seguridad correo electrónico

Los usuarios de Internet son un blanco continuo de ciberataques. Muchos se pueden neutralizar fácilmente, pero hay una variante que resulta especialmente peligrosa: en el caso del spear phishing, no hay rastro de indicadores típicos como los sinsentidos o las faltas de ortografía. Los mensajes maliciosos están hechos a medida para cada víctima y su parecido con un mensaje real es preocupante....

Spear phishing: ciberataques personalizados
Ataque de día cero
Ataque de día cero: explicación y medidas de protección
  • Seguridad

El riesgo para las empresas de convertirse en víctimas de un ataque de día cero ha aumentado en los últimos años. Cada vez más ciberdelincuentes aprovechan las vulnerabilidades de software, aún no detectadas por las empresas, para robar y manipular datos. Protegerse contra estos ataques es difícil, aunque es posible tomar algunas medidas para aumentar la seguridad.

Ataque de día cero: explicación y medidas de protección
HTTPoxy: ¿qué hay detrás de la vulnerabilidad CGI?
HTTPoxy: así comprometen las brechas de seguridad a las aplicaciones CGI
  • Configuración

A pesar de que han pasado 15 años desde que se descubriera, la vulnerabilidad HTTPoxy, en el marco de las aplicaciones CGI, sigue dando que hablar. El motivo reside en el hecho de que el Common Gateway Interface Standard prevé la utilización de variables de entorno para procesar solicitudes HTTP. En estas se pueden alojar elementos como los contenidos del encabezado, que modifican la configuración...

HTTPoxy: así comprometen las brechas de seguridad a las aplicaciones CGI
FileZilla: la solución para el cliente FTP
FileZilla: el tutorial del popular cliente FTP
  • Configuración

FileZilla es un software estándar para la transferencia de datos entre ordenadores y servidores locales en Internet. El protocolo de red utilizado por FileZilla es FTP y SFTP y FTPS para sus versiones cifradas. En este tutorial repasamos las principales características de este programa y explicamos paso a paso su instalación y configuración para la transmisión de archivos.

FileZilla: el tutorial del popular cliente FTP
Rainbow tables
Rainbow tables: qué son y cómo funcionan las tablas arco iris
  • Seguridad

Con un nombre de lo más inocente, las tablas arco iris o rainbow tables son en realidad un potente método de ataque utilizado por los cibercriminales, los cuales, apoyándose en ellas, pueden llegar a descifrar contraseñas en solo unos segundos. Con objeto de protegerte a ti mismo y a tus usuarios no viene mal entender cómo funcionan estas tablas de búsqueda. Te contamos todo lo que necesitas saber...

Rainbow tables: qué son y cómo funcionan las tablas arco iris
Verificación en dos pasos: protección para tu cuenta
Protege tu información con la verificación en dos pasos
  • Seguridad correo electrónico

Las cuentas de correo electrónico mal aseguradas suelen conducir a que año a tras año miles de personas sean víctimas del phishing y otros ciberataques que, en la mayoría de los casos, conducen a que estas pierdan el control sobre sus cuentas. Con la verificación en dos pasos los usuarios se pueden proteger eficazmente contra este tipo de ataques. Mediante una segunda comprobación, en la que es...

Protege tu información con la verificación en dos pasos
Seguridad WLAN: la mejor protección para tu red
Seguridad WLAN: aprende a fortalecer tu red inalámbrica
  • Seguridad

Actualmente, si viajas con dispositivos móviles o portátiles, en casi cualquier lugar es posible encontrar una red WLAN que permita el acceso a la World Wide Web. Además, el uso de las redes inalámbricas en los espacios cotidianos de vida y de trabajo también está muy extendido. Como consecuencia, es común que muchos usuarios olviden que la transmisión de datos por medio de redes inalámbricas está...

Seguridad WLAN: aprende a fortalecer tu red inalámbrica